Gagarin
Gagarin
Meine beruflichen Schwerpunkte:

- IT Security Incident Handling
- Policy Enforcement
- Information Assurance
- Computer Enterprise Investigations
- Computer Forensics (Guidance EnCase)

Meine Qualifikationen:

MCSE
GIAC Security Essentials Certification (GSEC)
GIAC Certified Incident Handler (GCIH)
GIAC Certified Forensics Analyst (GCFA)


Dubium sapientiae initium

Kaufmännische Auszubildende in der EDV IT Abteilunggelöst

Erstellt am 11.09.2008

Spontan wuerde mir da eine Schulung zum Thema IT Sicherheit einfallen. Dieses Wissen sollte eigentlich jeder haben der IT benutzt und ist super in ...

2

Kommentare

Anonym im Netz

Erstellt am 09.09.2008

Die Nutzung einer statischen IP Adresse ist bei TOR nicht notwendig. Der Provider sieht nur die Verbindung von der Nutzer IP zum ersten TOR ...

9

Kommentare

Internet am Arbeitsplatz für Minderjährige?gelöst

Erstellt am 08.09.2008

Also ich denke das deine Annahme so nicht Korrekt ist. Warum sollte man jugendlichen Arbeitnehmern den generellen Zugang zum Internet verwehren? Es muss nur ...

6

Kommentare

brauche ein Tool das bei Vista genau protokoliert welche anwendung wann CPU Zeit nutzt ..

Erstellt am 08.09.2008

Hast du schon mal den Process Explorer ausprobiert? ...

2

Kommentare

Anonym im Netz

Erstellt am 04.09.2008

Um hier mal was, abseits des humoristischen, konstrutives zu posten: Schau dir mal das TOR Projekt an. Da wird deine IP ueber ein Netzwerk ...

9

Kommentare

Anonym im Netz

Erstellt am 04.09.2008

Die machen einfach einen ipconfig /renew dann haben die gaaaanz schnelle eine andere IP :-) ...

9

Kommentare

Sektor für Sektor Backup ?

Erstellt am 03.09.2008

Also als Quick&Dirty wuerde fuer mich "dd" in Frage kommen. Damit kannst du Sektor fuer Sektor oder Block fuer Block eine Fesplatte kopieren. Via ...

9

Kommentare

Benutzerkonto weg...

Erstellt am 27.08.2008

slubtiz76 Dein Geduld ist bewundernswert! TO Es gibt Dinge die sollte man einfach nicht durchfuehren wenn man nicht ueber die entsprechende Wissensgrundlage verfuegt. Try ...

6

Kommentare

eigener Account fürs Internet

Erstellt am 04.08.2008

Hallo! Ich wuerde dir fuer diese Problematik Mircosofts "SteadyState" ans Herz legen wollen. Damit kann einen Benutzer in soweit einrichten, dass selbiger sich in ...

9

Kommentare

Erhalte e-mail über nicht versendete Mail vom Systemadministrator

Erstellt am 16.07.2008

Also das was du beschreibst sehe ich bei mir tagtaeglich. Bei wiki gibt es darueber einen interessanten Artikel: Ja, es ist sogar sehr wahrscheinlich ...

4

Kommentare

Fast zeitgleicher absturz mit BlueScreen von mehreren Rechnern im Netzwerk!

Erstellt am 11.07.2008

Wenn Kaspersky nichts findet dann wuerde ich mal einen sniffer dazwischen haengen und schon ob jemand probiert eine schwachstelle mittels exploit auszunutzen. Aber wenn ...

4

Kommentare

Komisches Netzwerkproblemgelöst

Erstellt am 10.07.2008

Waere interessant zu wissen ob du Zonealarm am laufen hast. Seit dem letzten Patchday bei MS gabs da wohl einige Probleme. ...

8

Kommentare

Fast zeitgleicher absturz mit BlueScreen von mehreren Rechnern im Netzwerk!

Erstellt am 10.07.2008

Als ich mir die BSOD Meldung so anschaute musste ich spontan an Malware denken. Vieleicht ein Versuch einen Pufferoverflow auszunutzen? Hast du schon mal ...

4

Kommentare

Laufwerk c per GPO sperren

Erstellt am 04.07.2008

schau dir mal diesen Threat an: Ich hoffe das dir damit geholfen. ...

2

Kommentare

Festplatte gekillt ?

Erstellt am 02.07.2008

Es wäre auch möglich, dass die Platte eh aus dem letzten Loch schon pfiff und beim dem Stress mit Autonuke nun ganz aufgegeben hat. ...

16

Kommentare

Festplatte gekillt ?

Erstellt am 02.07.2008

Wenn du dir so sicher bist dann stellt sich doch die Frage hier gar nicht mehr und wir koennen das topic schliessen. ...

16

Kommentare

Festplatte gekillt ?

Erstellt am 02.07.2008

Also die Wahrscheinlichkeit das Malware eine formatierung der Festplatte ueberlegt ist schon mal sehr gering. Wie kommst du denn darauf das du die dar ...

16

Kommentare

Operative Professional

Erstellt am 14.05.2008

Ich denke ich bin einfach den vollmundigen versprechungen einer Broschuere aufgessen die aussagte das mit dem "neuen" Berufsausbildungskonzept man vom Azubi zum Master sich ...

13

Kommentare

Operative Professional

Erstellt am 13.05.2008

Also sehe ich das richtig das die Fortbildung mit einem Studium nicht vergleichbar ist obwohl es dazu bestrebung gab bzw. gibt? Dann stellt sich ...

13

Kommentare

Nachweis über USB-Stick Nutzung

Erstellt am 09.05.2008

Im RegEdit kannst du dir die Zugriffszeiten, aehnlich wie bei einem normalen Ordner, anzeigen lassen. ...

5

Kommentare

Nachweis über USB-Stick Nutzung

Erstellt am 09.05.2008

Ich denke am einfachsten geht das ueber die Registry. Da bestimmte eintraege in selbiger bei anschluss des USB-Sticks geandert werden. Da wird dann auch ...

5

Kommentare

Virut blockt bootdisketten und CDs

Erstellt am 09.05.2008

Also ich bezweifel mal ganz stark das der Virus Virtu ein Boot von CD verhindert. Das zeigt allein schon das Knoppix laeuft. Im ubrigen ...

5

Kommentare

Mitarbeiterüberwachung - Legitim ja oder nein?!

Erstellt am 30.04.2008

Also wenn ich mir das so recht überlege Wie aere es denn wenn du diese webapplication einfachst auf einen deiner Server spiegelst? Dann muss ...

26

Kommentare

Mitarbeiterüberwachung - Legitim ja oder nein?!

Erstellt am 29.04.2008

Das kommt ganz darauf an wie gross die Firma ist und wie viele Mitarbeiter ins Internet muessen. Moechtest du eine kostenguenstige Alternative oder darfs ...

26

Kommentare

Systemerhöhunggelöst

Erstellt am 29.04.2008

Koenntest du deine Frage noch mal ein bisschen konkretisieren? ...

3

Kommentare

Mitarbeiterüberwachung - Legitim ja oder nein?!

Erstellt am 29.04.2008

Um das hier noch mal auf den Punkt zu bringen. Die Nutzung der IT-Infrastruktur ist nur fuer dienstliche Zwecke erlaubt. Damit ist der Arbeitgeber ...

26

Kommentare

Mitarbeiterüberwachung - Legitim ja oder nein?!

Erstellt am 29.04.2008

Welche Frage sich mir allerdings noch stellt: "Warum brauchen denn alle Mitarbeiter Internet?" Der Zugang zum Internet sollte meiner Meinung nach gehandhabt werden wie ...

26

Kommentare

Netzwerk aktivitäten Überwachengelöst

Erstellt am 08.04.2008

Hallo! TimoBeil Ich moechte gerne noch mal in erinnerung rufen was der Poster eigentlich moechte: Verhindern das Illegal Musik oder Videos heruntergeladen werden. Es ...

6

Kommentare

Programm vor Beendigung im Taskmanager schützen oder verstecken

Erstellt am 07.04.2008

Wenn du das Programm als svchost.exe benennst kann man es im Task Manager nicht mehr schliessen. ...

7

Kommentare

Kommunikation im Netzwerk

Erstellt am 18.03.2008

Was spricht denn gegen eine interne Emailloesung? Wurde nicht genau dafuer die Email erfunden? ...

5

Kommentare

Administrationskontrolle

Erstellt am 18.03.2008

So also schau mal bei Microsoft Technet (technet2.microsoft.com) nach "Überwachen von Sicherheitsereignissen", da sollstest du alle Informationen bekommen die du benoetigst. Die Protokollierung/Ueberwachen ist ...

4

Kommentare

kein Zugriff auf Ordner Möglichgelöst

Erstellt am 18.03.2008

bubbafish Ich bewundere deine innere Ruhe, Gelassenheit und Geduld. Solche Postings lese ich mir im Normalfall nicht mal durch. super-lars96 Danke das du mir ...

5

Kommentare

Administrationskontrolle

Erstellt am 18.03.2008

Schau mal ins IT-Grundschutzhandbuch -> Damit hast du schon mal eine Argumentationsgrundlage warumd die diese Ueberwachung ueberhaupt einrichten moechtest. Ansonsten einfach die dementsprechenden Gruppenrichtlinien ...

4

Kommentare

2 Rechner mit gleicher IP

Erstellt am 14.03.2008

Da frage ich mich doch glatt warum der Azubi eine Servermigration eines Produktionssytems durchfuehren soll/muss. Da kann man nur Kopfschuetteln. ...

4

Kommentare

Berufliche Weiterbildung

Erstellt am 14.03.2008

Also ich kann dem nicht ganz zustimmen das Erfahrung alles ist. Sie ist wichtig, das geb ich zu aber auf eine fundierte Ausbildung kann ...

3

Kommentare

Haften Administratoren für illegale Downloads?

Erstellt am 12.03.2008

Die Firma haftet als Stoerer fuer die Downloads/Uploads sofern ihr haette bekannt sein muessen das derartige Handlungen vorgenommen werden. Kann zweifelsfrei der Nutzer der ...

7

Kommentare

Softwareinventar auf bestimmte Software im Netzwerk

Erstellt am 12.03.2008

Also zum Thema inventarisierung gibt es ja sehr viele Anwendungen. Interessant waere ja fuer dich vielleicht der SMS von Microsoft. ...

7

Kommentare

Merkwürdiger Trojanergelöst

Erstellt am 04.03.2008

Das mit dem kiddi kann ich nur bestaetigen, allein der Umstand das man Im Taskmanager cmd.exe, ping.exe, ftp.exe, b2e.exe, und xcopy.exe sehen kann und ...

14

Kommentare

URL sperrengelöst

Erstellt am 03.03.2008

Ich kann sansibarius schon verstehen wenn er auf diese Frage eine etwas patzige Antwort gibt. Wenn jemand 150 Clients verwaltet aber keine Ahnung von ...

13

Kommentare

AVscan - Viren bzw Trojaner auswertengelöst

Erstellt am 03.03.2008

Naja wenn du nicht weisst was eine Sandboxumgebung ist dann solltest du auch die finger davon lassen. Es ist sowas ein quaranaentebereich in dem ...

6

Kommentare